Configurando Proxy.firewall y VPN en Windows 2003 Con Isa Server 2006

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 37
 
  Configurando proxy, vpn y firewall en Windows 2003 con isa server 2006 DANIEL PALACIO VÈLEZ NETWORKINGROUP ADMINISTRACION DE REDES MAURICIO ORTIZ CENTRO DE SERVICIOS Y GESTIONS EMPRESARIAL SENA 2010 INTRODUCCION. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a in
Related documents
Share
Transcript
    Configurando proxy, vpn y firewall en Windows 2003 con isa server2006   DANIEL PALACIO VÈLEZNETWORKINGROUPADMINISTRACION DE REDESMAURICIO ORTIZCENTRO DE SERVICIOS Y GESTIONS EMPRESARIALSENA2010    INTRODUCCION. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo odenegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una redlocal y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedanacceder a información confidencial.Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de unared a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegaruna comunicación el firewall examina el tipo de servicio al que corresponde, como puedenser el web, el correo. Dependiendo del servicio el firewall decide si lo permite o no.    MARCO TEORICO FIREWALLFIREWALLFIREWALLFIREWALL Un Firewall como su nombre lo dice es un muro de fuego este tiene la función de realizarun filtrado de paquetes hacia los diferentes destinos valiéndose de reglas configuradas anuestro gusto. Es decir que si no queremos que a el Equipo A le lleguen paquetes de ningúnequipo, del tipo TCP con puerto de srcen 80 configuraremos dicha regla en el Firewall paraque esto se filtre.Existen varios tipos de Firewall y varias maneras de definirlos, por ahora nos centraremos enque existen Firewall de Host y Firewall de Red. Un Firewall de Host es con el que contamosen nuestros equipos, el que viene de manera nativa en nuestro Sistema Operativo como loson las IPTABLES en Linux o el Contrafuegos de Windows y solo filtra paquetes desde yhacia nuestro equipo y un Firewall de Red es el que se puede instalar en dispositivos comorouters para filtrar todo el trafico que circule a través de el desde y hacia las diferentessubredes. PROXY Es un programa o dispositivo que realiza una acción en representación de otro, esto es, siuna hipotética máquina A solicita un recurso a una C  , lo hará mediante una petición a B  ; C   entonces no sabrá que la petición procedió srcinalmente de A . Su finalidad más habitual esla de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace aun servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato,etc.    VPN Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network  , esuna tecnología de red que permite una extensión de la red local sobre una red pública o nocontrolada, como por ejemplo Internet.Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresautilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico laconexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipodoméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando lainfraestructura de Internet. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que seconectan con la empresa desde sitios remotos (oficinas comerciales,domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso.Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de laempresa. Muchas empresas han reemplazado con estatecnología su infraestructura dial-up (módems y líneas telefónicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de laorganización. El servidor VPN, que posee un vínculo permanente a Internet, acepta lasconexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores delas sucursales se conectan a Internet utilizando los servicios de su proveedor local deInternet, típicamente mediante conexiones debanda ancha. Esto permite eliminar loscostosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexionesde cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es máscomún el siguiente punto, también llamado tecnología de túnel o tunneling  .
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x